জেনারেটিভ ডেটা ইন্টেলিজেন্স

রিব্যালেন্সিং NIST: কেন 'পুনরুদ্ধার' একা দাঁড়াতে পারে না

তারিখ:

ধারাভাষ্য

ডিজিটাল ল্যান্ডস্কেপ আরও বিশ্বাসঘাতক হওয়ার সাথে সাথে কোম্পানিগুলি অবশেষে সাইবার নিরাপত্তাকে একটি শীর্ষ অপারেশনাল ঝুঁকি হিসাবে বিবেচনা করতে শুরু করেছে। এবং এন্টারপ্রাইজগুলির জন্য তাদের ডেটা সুরক্ষা কৌশলগুলি সংশোধন করে, ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি) থেকে আপডেট নির্দেশিকা, মার্কিন সরকারের প্রধান প্রযুক্তিগত মান উপদেষ্টা, একটি ভাল সূচনা পয়েন্ট. NIST এর সাইবার নিরাপত্তা কাঠামো, 2014 সালে প্রথম প্রকাশিত, শীর্ষস্থানীয় শিক্ষাগত এবং একাডেমিক গাইড হিসাবে কাজ করেছে। নতুন সংস্করণে গুরুত্বপূর্ণ আপডেটগুলি অন্তর্ভুক্ত রয়েছে, যেমন মূল স্তম্ভগুলির মধ্যে একটি হিসাবে ডেটা গভর্নেন্স যোগ করা। দুর্ভাগ্যক্রমে, এটি একটি উল্লেখযোগ্য উপায়ে কম পড়ে। এটি যে কোনও ব্যাপক এবং সমসাময়িক সাইবার নিরাপত্তা পরিকল্পনার সবচেয়ে গুরুত্বপূর্ণ উপাদান সম্পর্কে প্রায় যথেষ্ট বলে না: করার ক্ষমতা পুনরুদ্ধার সাইবার আক্রমণ থেকে। 

এটা মনে রাখা গুরুত্বপূর্ণ যে আক্রমণ থেকে পুনরুদ্ধার করা দুর্যোগ পুনরুদ্ধার বা ব্যবসার ধারাবাহিকতার মতো নয়। একটি বৃহত্তর ঘটনার প্রতিক্রিয়া পরিকল্পনার উপর পুনরুদ্ধারের ফাংশনটি কেবল মোকাবেলা করা যথেষ্ট নয়। পুনরুদ্ধার হতে হবে অন্তর্নিহিত নিরাপত্তা স্ট্যাক এবং আপনার প্রতিক্রিয়া পরিকল্পনা মধ্যে. এবং এমনকি একটি সঙ্কট পরিস্থিতির বাইরেও, একটি ক্রমাগত প্রতিক্রিয়া লুপ স্থাপন করা আবশ্যক, যেখানে সাইবারসিকিউরিটি ফাংশনের সমস্ত অংশ — পুনরুদ্ধার সহ — সর্বদা তথ্য ভাগ করে এবং একই কর্মপ্রবাহের একটি অংশ। 

ক্রমাগত হুমকির ল্যান্ডস্কেপ এবং EU এর ডিজিটাল অপারেশনাল রেজিলিয়েন্স অ্যাক্ট (DORA) এর মতো বাধ্যতামূলক প্রবিধানের ক্রমবর্ধমান সংখ্যার পরিপ্রেক্ষিতে, কোম্পানিগুলিকে তাদের সাইবার নিরাপত্তা প্রস্তুতি পরিকল্পনার ফাঁকগুলিকে জরুরীভাবে সমাধান করতে হবে।

একটি ফ্রন্টলাইন মানসিকতা থেকে স্থানান্তর 

যদিও NIST একটি বিস্তৃত কাঠামো, সাইবার নিরাপত্তা শিল্প (এবং, প্রক্সি দ্বারা, বেশিরভাগ কোম্পানি) যে অংশে ফোকাস করে তার উপর অনেক বেশি মনোযোগ দেয় নিরোধক সাইবার হামলা. এটি গুরুত্বপূর্ণ, কিন্তু প্রতিরোধ কখনই নিশ্চিত করা যায় না এবং একটি ব্যাপক নিরাপত্তা পরিকল্পনার খরচে করা উচিত নয়। 

যে কোম্পানী শুধুমাত্র NIST সাইবারসিকিউরিটি ফ্রেমওয়ার্ক ব্যবহার করে সেই কোম্পানীকে এমন একটি অবস্থানে রাখবে যেখানে তাদের বর্তমান এবং ভবিষ্যত সাইবার অ্যাটাক পরিস্থিতিতে সাড়া দেওয়ার জন্য কম বিনিয়োগ করা হয়েছে। এটি এমন একটি ঝুঁকি যা কোনও সংস্থা নিতে পারে না। আপনি ইচ্ছা লঙ্ঘন করা আসলে, আপনি লঙ্ঘন করেছেন, আপনি এখনও এটি জানেন না। এর অর্থ হল পুনরুদ্ধার প্ল্যাটফর্মটি অবশ্যই নিরাপত্তা স্ট্যাকের সাথে একত্রিত হতে হবে যাতে কোম্পানিটি ব্যবসায় ফিরে যেতে পারে তা নিশ্চিত করার জন্য নিজেকে এবং ব্যবসায়িক পরিবেশকে রক্ষা করতে সহায়তা করে — যা এই কাজের অন্যতম প্রধান লক্ষ্য।

বিক্রেতা এবং গ্রাহকদের একইভাবে আক্রমণ-পরবর্তী অবস্থায় ফিরে আসার জন্য সংস্থান রাখতে হবে: কীভাবে সেখানে যেতে হবে এবং কীভাবে সেই ক্ষমতা পরীক্ষা ও যাচাই করতে হবে। একটি শক্তিশালী পুনরুদ্ধারের গোপন পরিকল্পনা হল. সত্যিকার অর্থে নিরাপদ হওয়ার জন্য, ব্যবসাগুলিকে এখনই পদক্ষেপ নিতে হবে প্রযুক্তি এবং লোকেদেরকে তাদের সাইবারসিকিউরিটি ফাংশনের বাকি অংশে পুনরুদ্ধারের জন্য দায়বদ্ধ করার জন্য। 

একবার এটি হয়ে গেলে, যদিও পুনরুদ্ধার দলগুলি এখনও স্বাধীনভাবে কাজ করতে পারে, সেখানে একটি ক্রমাগত প্রতিক্রিয়া লুপ থাকে। সুতরাং, নিরাপত্তা দলের সমস্ত বিভিন্ন অংশ এখনও অন্যান্য ফাংশনে এবং থেকে তথ্য পাঠাতে এবং গ্রহণ করতে পারে। 

পরীক্ষা, পরীক্ষা, পরীক্ষা

যদিও কোম্পানিগুলির প্রায়ই সময় ফ্রেম থাকে যে সিস্টেমগুলি কত দ্রুত অনলাইনে ফিরে আসতে হবে, আক্রমণের পরে সেই নিরাপদ অবস্থায় পৌঁছতে যা লাগে তা অনেক কমই পুরোপুরি বিবেচনা করেছে। 

একটি লঙ্ঘন সনাক্তকরণ এবং প্রতিকারের প্রতিটি ধাপে কতক্ষণ সময় নিতে হবে তা পরীক্ষা করে জানাতে সাহায্য করে, তাই প্রকৃত ঘটনা ঘটলে কোম্পানিগুলির ব্যবহার করার জন্য একটি বেঞ্চমার্ক থাকে। এবং পর্যাপ্তভাবে ব্যাকআপ পরিবেশ পরীক্ষা না করে, পুনরুদ্ধারের ফাংশন অনেক বেশি কঠিন হয়ে ওঠে - এবং সম্ভাব্য আরও বিপজ্জনক। একটি অপরীক্ষিত ব্যাকআপ পরিবেশ থেকে পুনরুদ্ধার করার সময়, কোম্পানি অসাবধানতাবশত ইমপ্লান্ট করা দূষিত কোড পুনরুদ্ধার করতে পারে, আক্রমণকারীকে অ্যাক্সেস প্রদান করতে পারে বা একটি দুর্বল অবস্থায় ফিরে যেতে পারে। 

কোম্পানিগুলিকে সক্রিয়ভাবে সিমুলেটেড বা বাস্তব-বিশ্বের ড্রিলগুলি চালাতে হবে যা দুর্বল পয়েন্টগুলি উন্মোচন করতে তাদের সাইবার স্থিতিস্থাপকতার সমস্ত দিক পরীক্ষা করে, যার মধ্যে যে কোনও সমস্যা যা কোম্পানির আইটি সিস্টেমগুলিকে আবার চালু করার ক্ষমতাকে প্রভাবিত করতে পারে। 

ধাপ লিঙ্ক করা  

বৃহত্তর ঘটনার প্রতিক্রিয়া অস্ত্রাগারে পুনরুদ্ধারের সরঞ্জামগুলিকে একীভূত করা একটি আক্রমণের প্রস্তুতি এবং প্রতিক্রিয়া উভয় ক্ষেত্রেই মূল্যবান বুদ্ধি অর্জন করতে পারে। 

আজকাল, আধুনিক পুনরুদ্ধার সিস্টেমগুলি সক্রিয়ভাবে ব্যাকআপ সংগ্রহস্থলগুলি নিরীক্ষণ করতে পারে এবং অতীতের তুলনায় অনেক দ্রুত কোনও অস্বাভাবিক আচরণ সনাক্ত করতে নিরাপত্তা দলগুলিতে নিয়মিত ফিড ফেরত পাঠাতে পারে - এটি একটি গুরুত্বপূর্ণ ক্ষমতা কারণ আক্রমণকারীরা ক্রমবর্ধমানভাবে শেষ-মাইল ডেটা সেন্টারে তাদের প্রচেষ্টাকে লক্ষ্য করে। এবং যেহেতু একটি সাইবার-স্থিতিস্থাপক পুনরুদ্ধার প্ল্যাটফর্ম আধুনিক নিরাপত্তা স্ট্যাকের সাথে একত্রিত হয়, এটিকে অবশ্যই এমন সিস্টেমগুলির সাথে সংযোগ করতে হবে যা বিভিন্ন সিস্টেম এবং পরিষেবা থেকে বুদ্ধিমত্তাকে রূপান্তরিত করে যাতে নিরাপত্তা দলগুলিকে তাদের পরিবেশে ঘটছে এমন ঘটনাগুলি সম্পর্কে আরও ভাল প্রেক্ষাপট প্রদান করে। বিশ্বজুড়ে বিভিন্ন সম্মতি এবং প্রবিধানের অধীনে আরও ভাল অডিটিং প্রয়োজন। 

জনগণকে প্রক্রিয়ায় সারিবদ্ধ করা 

যদিও অনেক প্রতিষ্ঠানের NIST ফ্রেমওয়ার্কের প্রতিটি অন্যান্য প্রক্রিয়ার সাথে বিশেষজ্ঞরা যুক্ত থাকে, কিছুরই দল বা এমনকি ব্যক্তিরাও পুনরুদ্ধার পরিচালনার জন্য নিবেদিত থাকে। 

প্রায়শই, ফাংশনটি চিফ ইনফরমেশন সিকিউরিটি অফিসার (সিআইএসও) এবং চিফ ইনফরমেশন অফিসার (সিআইও) এর ডোমেনের মধ্যে পড়ে, যার ফলে উভয়েই একে অন্যের মালিক বলে ধরে নেয়। অতিরিক্ত পরিশ্রম করা নিরাপত্তা দল সাধারণত পুনরুদ্ধারকে ক্লান্তিকর হিসাবে দেখে - এবং এমন কিছু যা শুধুমাত্র একটি বিশৃঙ্খল প্রক্রিয়ার শেষ প্রান্তে ঘটে যা আইটি দলের দ্বারা পরিচালনা করা উচিত। 

এদিকে, আইটি দল, নিরাপত্তার মধ্যে না থাকলে, এমনকি NIST কাঠামো কী তা জানতেও পারে না। অভিযোগের বন্যার মুখোমুখি হয়ে, তাদের ফোকাস কেবল যত তাড়াতাড়ি সম্ভব অনলাইনে পরিবেশ ফিরে পাওয়ার দিকে, এবং তারা বুঝতে পারে না যে একটি অপরিকল্পিত, দ্রুত পুনরুদ্ধার কতটা বিপজ্জনক হতে পারে। 

এটিকে গুরুত্ব সহকারে নেওয়ার সাথে পুনরুদ্ধারের তত্ত্বাবধানে সংস্থানগুলি উত্সর্গ করা জড়িত, নিশ্চিত করা যে এই পদক্ষেপটি চলমান পরিকল্পনা এবং পরীক্ষায় উপেক্ষা করা না হয় — এমন বিশৃঙ্খলার মধ্যে ছেড়ে দিন যা প্রায়শই লঙ্ঘনের সাথে থাকে। 

যখন C-suite থেকে কৌশলগত দিকনির্দেশনা দেওয়া হয়, এবং সঠিক চলমান দায়িত্বগুলি অর্পণ করা হয়, পুনরুদ্ধারকারী ব্যক্তি বা দল নিশ্চিত করতে পারে যে প্রতিক্রিয়া প্রোটোকলগুলি নিয়মিত পরীক্ষা করা হয়েছে, সেইসাথে সাইবারসিকিউরিটি ফাংশনের সাথে পুনরুদ্ধারের সংযোগের সেতু হিসাবে কাজ করে।  

সবচেয়ে গুরুত্বপূর্ণ পদক্ষেপ

এই যুগে যখন প্রতিটি ব্যবসাকে অনুমান করা উচিত যে তারা লঙ্ঘন করেছে, পুনরুদ্ধারকে NIST কাঠামোর অন্যান্য পদক্ষেপের মতোই গুরুত্বপূর্ণ হিসাবে স্বীকৃত করা উচিত। অথবা হয়ত অধিক গুরুত্বপূর্ণ।

যে কোম্পানিগুলো শুধুমাত্র সাইবার ডিফেন্স খেলে তারা শেষ পর্যন্ত হেরে যাবে। তারা এমন একটি খেলা খেলছে যেখানে তারা মনে করে স্কোর গুরুত্বপূর্ণ। ডিফেন্ডারদের 1,000 পয়েন্ট থাকতে পারে কিন্তু একবার স্কোর করা আক্রমণকারীর কাছে হারবে। খেলাটি কখন এবং কীভাবে খেলা হবে তা নিয়ম ও নিয়ন্ত্রণের বাইরে খেলে এমন প্রতিপক্ষের বিরুদ্ধে জয়ের নিশ্চয়তা দেওয়ার কোনো উপায় নেই।

সাইবার আক্রমণের জন্য প্রস্তুত করার জন্য ব্যবসাগুলিকে অবশ্যই সংস্থান বরাদ্দ করতে হবে। নিরাপদে এবং নিরাপদে অপারেশন পুনরায় শুরু করার জন্য একটি পরীক্ষিত প্রতিক্রিয়া পরিকল্পনা ছাড়া, কোম্পানিগুলির আক্রমণকারীদের দাবির কাছে আত্মসমর্পণ করা, মুক্তিপণ পরিশোধ করা এবং এর ফলে একজন আক্রমণকারীকে উত্সাহিত করা ছাড়া কোন বিকল্প থাকবে না।

স্পট_আইএমজি

সর্বশেষ বুদ্ধিমত্তা

স্পট_আইএমজি

আমাদের সাথে খোস গল্প কর

হাই সেখানে! আপনাকে কিভাবে সাহায্য করতে পারি?